任丘网站开发建设怎么选,网站数据库密码修改了要怎么做,wordpress保护,专业视频剪辑培训机构#x1f36c; 博主介绍 #x1f468;#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 _PowerShell #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 #x1f389;点赞➕评论➕收藏 养成习… 博主介绍 博主介绍大家好我是 _PowerShell 很高兴认识大家~ ✨主攻领域【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 Vulhub是一个面向大众的开源漏洞靶场无需docker知识简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单让安全研究者更加专注于漏洞原理本身。 文章目录 博主介绍一、前言二、演示环境搭建1、靶机和攻击机安装java环境2、下载shiro文件3、下载tomcat4、把shiro文件移到tomcat的webapps目录下三、蓝方操作1、启动tomcat2、Tomcat启动成功3、验证Tomcat启动成功四、红方操作1、检测shiro框架2、爆破密钥3、执行whoami4、执行dir5、打开图片六、相关资源一、前言 本次使用于协助搭建一个演示环境用于给领导演示这里我利用了一个shiro反序列化漏洞获取主机权限 需要注意的是 1.靶机环境我这里采用的是win10 2.靶机采用tomcat启动shiro 3.攻击机采用shiro反序列化工具一键获取主机权限 4.攻击机和靶机都需要有java环境 二、演示环境搭建 为避免部分小伙伴无法下载百度网盘下载链接在文末给出 1、靶机和攻击机安装java环境
https://download.csdn.net/download/qq_51577576/873792462、下载shiro文件
https://download.csdn.net/download/qq_51577576/873801873、下载tomcat
https://download.csdn.net/download/qq_51577576/87346570
https://download.csdn.net/download/qq_51577576/873801794、把shiro文件移到tomcat的webapps目录下
apache-tomcat-8.5.84\webapps三、蓝方操作
1、启动tomcat 进入tomcat目录的bin目录以管理员身份运行startup.bat 2、Tomcat启动成功 3、验证Tomcat启动成功
http://靶机ip:8080/shiro/login.jsp四、红方操作
1、检测shiro框架 shiro反序列化漏洞检测工具ShiroExp-1.3.1-all.jar下载链接 https://download.csdn.net/download/qq_51577576/87380651攻击机双击打开ShiroExp-1.3.1-all.jar填入urlhttp://靶机IP:8080/shiro/login.jsp点击shiro框架检测 2、爆破密钥 上面的步骤我们发现shiro框架点击爆破密钥 3、执行whoami 上面的步骤结束我们爆破出了密钥并自动进行了填充 接下来我们就可以执行命令了 我们执行whoami直接点击执行命令就ok了 4、执行dir 5、打开图片 由于我们是用于演示使用我们预先再靶机c盘下放了一个1.jpg的图片 start C:\1.jpg蓝方弹出恶意图片 六、相关资源 1、tomcat下载链接1 2、tomcat下载链接2 3、shiro文件下载链接 4、Jdk下载链接java安装配置环境变量下载链接 5、shiro反序列化漏洞检测工具 6、环境工具 百度网盘